رفع آسیبپذیری بحرانی اجرای کد از راه دور در روترهای بیسیم D-LINK
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه D-Link چندین نقص مهم را در روترهای WiFi 6 خود برطرف کرد که به مهاجمان از راه دور اجازه میدهد کد دلخواه را اجرا کنند یا اعتبارنامههای هاردکد را به سرقت ببرند.
شرکت D-Link سه آسیبپذیری حیاتی را برطرف کرده است که با شناسههای CVE-2024-45694، CVE-2024-45695، CVE-2024-45697 ردیابی شدهاند و سه مدل روتر بیسیم را تحت تاثیر قرار دادهاند. این نقصها به مهاجمان اجازه میدهد تا از راه دور کد دلخواه را اجرا کنند یا با استفاده از اعتبارنامه هاردکد بهدستگاهها دسترسی داشته باشند.
این شرکت همچنین دو آسیبپذیری با شدت بالا را که با نامهای CVE-2024-45696 و CVE-2024-45698 ردیابی میشوند، برطرف کرده است.
در 8 ژوئن 2021، TWCERT آسیبپذیریهای D-Link DIR-X5460 را به این شرکت گزارش داد.
دیلینک گفت: «هنگامی که D-Link از مشکلات امنیتی گزارش شده آگاه شد، بهسرعت شروع به بررسی و توسعه پچهای امنیتی نمود. مجموعه شخص ثالث قبل از اینکه پچها در برنامه استاندارد انتشار پچ امنیتی 90 روزه ما در دسترس قرار گیرند، این مشکل را بهصورت عمومی فاش کردند. ما توصیه نمیکنیم که محققان امنیتی به این شیوه عمل کنند، زیرا کاربران نهایی را بدون در دسترس بودن پچهای سازنده تجهیزات، در معرض خطرات بیشتری قرار میدهند».
در زیر توضیحاتی درباره مشکلاتی که توسط D-Link پرداخته شده است:
• آسیبپذیری CVE-2024-45694 (9.8 بحرانی): مشکل سرریز بافر مبتنی بر استک در وب سرویس مدلهای خاصی از روترهای بیسیم D-Link است. مهاجمان از راه دور تایید نشده میتوانند از این آسیبپذیری برای اجرای کد دلخواه بر روی دستگاه سواستفاده کنند. موارد تحت تاثیر شامل:
• مدل DIR-X5460 A1 نسخه فریمور 1.01، 1.02، 1.04، 1.10
• مدل DIR-X4860 A1 نسخه فریمور 1.00، 1.04
• آسیبپذیری CVE-2024-45697 (9.8 بحرانی): برخی از مدلهای روتر D-Link دارای یک ویژگی مخفی هستند که سرویس telnet را هنگام اتصال پورت WAN فعال میکند. این به مهاجمان غیرمجاز از راه دور اجازه میدهد تا وارد سیستم شوند و دستورات سیستم عامل را با استفاده از اعتبارنامههای هاردکد اجرا کنند. موارد تحت تاثیر شامل:
• مدل DIR-X4860 A1 نسخه فریمور 1.00، 1.04
• آسیبپذیری CVE-2024-45696 (8.8 پرخطر): برخی از مدلهای روتر D-Link دارای عملکرد پنهانی هستند که به مهاجمان اجازه میدهد با ارسال پکتهای خاص به وب سرویس، سرویس telnet را فعال کنند. پس از فعال شدن، مهاجمان میتوانند با استفاده از اعتبارنامههای رمزگذاریشده وارد شوند، اما دسترسی به شبکه راه دور محدود به شبکه محلی است. موارد تحت تاثیر عبارتند از:
• مدل DIR-X4860 A1 نسخه فریمور 1.00، 1.04.
• مدل COVR-X1870 نسخه فریمور 1.02 و قبل از آن.
• آسیبپذیری CVE-2024-45698 (8.8 پرخطر): برخی از مدلهای روتر D-Link دارای آسیبپذیری در سرویس telnet هستند که به مهاجمان راه دور غیرقانونی اجازه میدهد تا با استفاده از اعتبارنامههای هاردکد وارد سیستم شوند و دستورات دلخواه در سیستم عامل را به دلیل اعتبارسنجی ورودی نامناسب اجرا کنند. موارد تحت تاثیر عبارتند از:
• مدل DIR-X4860 A1 نسخه فریمور 1.00، 1.04
این شرکت آسیبپذیریهای موجود در بولتن امنیتی را در نسخههای v1.03B01 برای COVR-X1870، v1.04B05 برای DIR-X4860 و DIR-X5460A1_V1.11B04 برای DIR-X5460 برطرف کرده است.
این شرکت سازنده تایوانی فاش نکرد که آیا این مشکلات موجود در بولتن امنیتی، به طور فعال در حملات در فضای سایبری مورد سواستفاده قرارگرفته است یا خیر.
برچسب ها: دیلینک, X4860, X5460, WiFi 6, روتر بیسیم, Telnet, D-Link, اجرای کد از راه دور, Credential, فریمور, Firmware, اعتبارنامه, RCE, WiFi, cybersecurity, آسیبپذیری, Remote Code Execution, Vulnerability, router, جاسوسی سایبری, روتر, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news